L'attribut CKA_EXTRACTABLE est défini sur true par défaut. L'attribut
CKA_SENSITIVE est défini par défaut sur la valeur inverse de CKA_EXTRACTABLE.
Si CKA_SENSITIVE et CKA_EXTRACTABLE sont tous deux définis sur false, cela
entraîne un échec de l'opération avec CKR_TEMPLATE_INCONSISTENT.
Une incohérence entre les attributs n'est généralement pas détectée. Si, par exemple,
un modèle contient plusieurs fois le même attribut, l'instance utilise simplement la
dernière valeur. Les attributs qui ne sont pas associés avec le type de la clé sont
ignorés. Tous les attributs non valides ne sont pas détectés.
Les attributs CKA_LOCAL, CKA_ALWAYS_SENSITIVE et CKA_NEVER_EXTRACTABLE
ne sont pas implémentés.
Les codes d'erreur renvoyés par le logiciel ne sont pas toujours les codes attendus.
CKR_MECHANISM_INVALID, en particulier, est renvoyé pour de nombreuses erreurs
pour lesquelles d'autres valeurs pourraient sembler plus appropriées. Le code
d'erreur CKR_HOST_MEMORY signifie généralement qu'un appel interne de la
commande malloc(3c) a échoué. Lorsque cette erreur est renvoyée, l'état important
n'a probablement pas été enregistré et il n'est sans doute pas utile de continuer la
procédure, hormis en appelant C_Finalize.
Afin de réduire la surcharge, il arrive que l'implémentation de C_EncryptInit
et d'autres fonctions similaires par le logiciel suspende l'envoi de la clé à la carte
jusqu'à ce qu'il existe des données réelles à chiffrer. Une telle suspension se traduit
notamment par le fait que certaines erreurs qui, selon PKCS#11, devraient être
renvoyées par C_EncryptInit (et des fonctions similaires) sont en réalité
renvoyées par C_EncryptUpdate (et des fonctions similaires).
Les mécanismes connus sous les désignatifs PKCS#11 suivants sont disponibles
dans le logiciel Crypto Accelerator 4000 de Sun. Bien que présents dans la liste, les
mécanismes CKM_SSL3... et CKM_TLS... ne sont disponibles sur les jetons avec
stockage de clés que si le fichier /etc/opt/SUNWconn/cryptov2/sslreg existe
(Voir la section « Administration de la carte pour l'utilisation de PKCS#11 »,
page 221).
CKM_AES_CBC
CKM_AES_CBC_PAD
CKM_AES_ECB
CKM_AES_KEY_GEN
CKM_CDMF_CBC
CKM_CDMF_CBC_PAD
CKM_CDMF_ECB
CKM_CDMF_KEY_GEN
CKM_DES2_KEY_GEN
CKM_DES3_CBC
CKM_DES3_CBC_PAD
CKM_DES3_ECB
CKM_DES3_KEY_GEN
CKM_DES_CBC
230
Guide de l'utilisateur et d'installation de la carte Crypto Accelerator 4000 de Sun Version 1.1 • Janvier 2004